Securing BGP - A Literature Survey  Geoff Huston, Mattia Rossi, Grenvi dịch - Securing BGP - A Literature Survey  Geoff Huston, Mattia Rossi, Grenvi Việt làm thế nào để nói

Securing BGP - A Literature Survey

Securing BGP - A Literature Survey



Geoff Huston, Mattia Rossi, Grenville Armitage

Swinburne University of Technology

Melbourne, Australia

gih@apnic.net, {mrossi,garmitage}@swin.edu.au



Abstract—The Border Gateway Protocol (BGP) is the Inter- is exchanged between BGP speakers. The design of BGP

net’s inter-domain routing protocol. One of the major concerns was undertaken in the relatively homogeneous and mutually

related to BGP is its lack of effective security measures, and as trusting environment of the early Internet. Consequently, its

a result the routing infrastructure of the Internet is vulnerable

to various forms of attack. This paper examines the Internet’s approach to information exchange was not primarily designed

routing architecture and the design of BGP in particular, and for robustness in the face of various forms of negotiated trust

surveys the work to date on securing BGP. To date no proposal or overt hostility on the part of some routing actors.

has been seen as offering a combination of adequate security Hostile actors are a fact of life in today’s Internet. The

functions, suitable performance overheads and deployable sup-

Internet is a significant public communications utility operated

port infrastructure. Some open questions on the next steps in the

study of BGP security are posed. by a disparate collection of service providers, together with

a relatively unclear distinction between the roles of service

Index Terms—BGP security, Inter-domain routing security,

routing, BGP, Computer Network Protocols. providers and customers. It is quite reasonable to characterise

today’s Internet environment as one where both customers and

I. INTRODUCTION service providers1 are potentially hostile actors, and where



The Internet is a decentralised collection of interconnected trust must be explicitly negotiated rather than assumed by

component networks. These networks are composed of end default. This environment is no longer consistent with the

hosts (who originate and/or receive IP packets, and are identi- inter-domain trust framework assumed by BGP, and BGP’s

fied by IP addresses) and active forwarding elements (routers) operational assumptions relating to trust are entirely inappro-

whose role is to pass IP packets through the network. The priate today.

routing system is responsible for propagating the relative Today’s inter-domain routing environment remains a major

location of addresses to each routing element, so that routers area of vulnerability [3]. BGP’s mutual trust model involves

can make consistent and optimal routing decisions in order no explicit presentation of credentials, no propagation of

to pass a packet from its source to its destination. Routing instruments of authority, nor any reliable means of verifying

protocols are used to perform this information propagation. the authenticity of the information being propagated through

The Internet’s current routing system is divided into a two- the routing system. Hostile actors can attack the network by

level hierarchy. At one level is intra-domain routing, used exploiting this trust model in inter-domain routing to their own

by the set of autonomous routing systems operating within ends. An attacker can easily transform routing information

each component network. At the other level is a single inter- in ways that are extremely difficult for any third party to

domain routing system that maintains the inter-autonomous detect. For example, false routing information may be injected,

system connectivity information that straddles these compo- valid routing information removed or information altered to

nent networks. A single inter-domain routing protocol, the cause traffic redirection [6], [7], [8], [9]. This approach can

Border Gateway Protocol (BGP) [1], has provided inter- be used to prevent the correct operation of applications, to

domain routing services for the Internet’s disparate component conduct fraudulent activities, to disrupt the operation of part

networks since the late 1980’s [2]. Given the central role of (or even all) of the network in various ways. The consequences

routing in the operation of the Internet, BGP is one of the range from relatively inconsequential (minor degradation of

critical protocols that provide security and stability to the application performance due to sub-optimal forwarding paths)

Internet [3]. through to catastrophic (major disruption to connectivity and

BGP’s underlying distributed distance vector computations comprehensive loss of any form of cohesive Internet) [10],

rely heavily on informal trust models associated with infor- [11], [4].

mation propagation to produce reliable and correct results. It Current research on BGP is predominately focused on two

can be likened to a hearsay network — information is flooded major themes — scaling, and resistance to subversion of

across a network as a series of point-to-point exchanges, with integrity [12].

the information being incrementally modified each time it

1There are instances of cyber attacks where the suspected attacker is a

c


2010 IEEE. Personal use of this material is permitted. However, permis- state or nation rather than an individual. e.g. the YouTube ”incident” [4]

sion to reprint/republish this material for advertising or promotional purposes was an example of a service provider’s actions resulting in the corruption

or for creating new collective works for resale or redistribution to servers or of the global routing system. It has also been determined, that providers can

lists, or to reuse any copyrighted component of this work in other works must be hostile towards other providers, by attempting carriage theft as described

be obtained from the IEEE.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Bảo vệ BGP - một cuộc khảo sát văn học Geoff Huston, Mattia Rossi, Grenville Armitage Đại học công nghệ Swinburne Melbourne, Úc gih@APNIC.net, {mrossi,garmitage}@swin.edu.au Trừu tượng-The biên giới cổng giao thức (BGP) là Inter - được trao đổi giữa loa BGP. Thiết kế của BGP của mạng lưới liên miền định tuyến giao thức. Một trong những mối quan tâm lớn được thực hiện trong tương đối đồng nhất và loại trừ lẫn nhau liên quan đến BGP là thiếu các biện pháp hiệu quả bảo mật, và như là tin tưởng môi trường của Internet đầu. Do đó, của nó một kết quả định tuyến cơ sở hạ tầng của Internet là dễ bị tổn thương để các hình thức khác nhau của cuộc tấn công. Bài báo này kiểm tra Internet của cách tiếp cận để trao đổi thông tin không được thiết kế chủ yếu định tuyến kiến trúc và thiết kế của BGP đặc biệt, và cho mạnh mẽ khi đối mặt với các hình thức khác nhau của sự tin tưởng thương lượng cuộc điều tra việc đến nay trên bảo vệ BGP. Cho đến nay không có đề nghị hay sự thù địch công khai trên một phần của một số diễn viên định tuyến. đã được xem như là cung cấp một sự kết hợp của an ninh đầy đủ thù địch diễn viên là một thực tế của cuộc sống trong ngày hôm nay của Internet. Các chức năng, hiệu suất phù hợp overheads và triển khai sup- Internet là một tiện ích truyền thông công cộng significant hoạt động cổng cơ sở hạ tầng. Một số câu hỏi mở về kế tiếp bước những nghiên cứu về an ninh BGP được đặt ra. bởi một bộ sưu tập khác nhau của nhà cung cấp dịch vụ, cùng với một sự phân biệt tương đối không rõ ràng giữa các vai trò của dịch vụ Chỉ số điều khoản-bảo mật BGP, giữa hai miền định tuyến bảo mật, định tuyến, BGP, giao thức mạng máy tính. nhà cung cấp và khách hàng. Nó là khá hợp lý để nêu môi trường Internet hiện nay là một trong những nơi cả hai khách và I. giới thiệu dịch vụ providers1 là diễn viên có khả năng thù địch, và ở đâu Internet là một bộ sưu tập nhiệm độ tin cậy kết nối phải được rõ ràng đã đàm phán thay vì giả định bởi thành phần mạng. Những mạng lưới này bao gồm các kết thúc mặc định. Môi trường này là không còn phù hợp với các máy chủ (người có nguồn gốc và/hoặc nhận được gói tin IP, và khuôn khổ identi-inter-domain tin tưởng giả định bởi BGP, và của BGP fied của địa chỉ IP) và hoạt động chuyển tiếp yếu tố (router) hoạt động giả định liên quan đến tin tưởng là hoàn toàn inappro - có vai trò là phải vượt qua IP gói thông qua mạng. Priate vào ngày hôm nay. Hệ thống định tuyến là chịu trách nhiệm cho tuyên truyền các thân nhân vào ngày hôm nay là giữa tên miền định tuyến môi trường vẫn còn thiếu một vị trí địa chỉ cho mỗi phần tử định tuyến, vì vậy mà khu vực bộ định tuyến dễ bị tổn thương [3]. BGP của sự tin tưởng lẫn nhau mô hình liên quan đến có thể làm cho phù hợp và tối ưu các quyết định định tuyến theo thứ tự không có trình bày rõ ràng thông tin đăng nhập, không có tuyên truyền của để vượt qua một gói từ nguồn đến đích của nó. Các thiết bị định tuyến của thẩm quyền, cũng không phải bất cứ phương tiện đáng tin cậy để xác minh giao thức được sử dụng để thực hiện tuyên truyền thông tin này. tính xác thực của thông tin được lan truyền qua Hệ thống định tuyến hiện tại của Internet được chia thành một hai - hệ thống định tuyến. Thù địch diễn viên có thể tấn công mạng bởi Hệ thống phân cấp cấp. Ở một mức là nội-tên miền định tuyến, sử dụng khai thác mô hình này tin tưởng ở giữa hai miền định tuyến để riêng của họ bởi các thiết lập của hệ thống định tuyến tự trị hoạt động kết thúc. Một kẻ tấn công có thể dễ dàng biến đổi thông tin định tuyến mỗi thành phần mạng. Ở cấp độ khác là một mục duy nhất - trong những cách mà rất difficult cho bất kỳ bên thứ ba để tên miền định tuyến Hệ thống giúp duy trì các phát hiện liên tự trị. Ví dụ, định tuyến thông tin sai lệch có thể được tiêm, thông tin kết nối hệ thống nằm giữa các compo-hợp lệ định tuyến thông tin gỡ bỏ hoặc thay đổi thông tin để nent mạng. Một duy nhất giữa hai miền định tuyến giao thức, nguyên nhân traffic chuyển hướng [6], [7], [8], [9]. Cách tiếp cận này có thể Biên giới cổng giao thức (BGP) [1], đã cung cấp inter - được sử dụng để ngăn chặn hoạt động chính xác của các ứng dụng, để tên miền định tuyến dịch vụ cho các thành phần khác nhau của Internet tiến hành các hoạt động gian lận, để phá vỡ sự vận hành của phần mạng từ các vào cuối năm 1980 của [2]. Đưa ra vai trò trung tâm của (hoặc thậm chí tất cả) của mạng trong nhiều cách khác nhau. Những hậu quả định tuyến trong hoạt động của Internet, BGP là một trong phạm vi từ tương đối không quan trọng (các tiểu sự xuống cấp của giao thức quan trọng cung cấp an ninh và ổn định để hiệu suất ứng dụng do đường dẫn chuyển tiếp cận tối ưu) Internet [3]. thông qua đến thảm họa (lớn các gián đoạn để kết nối và BGP của cơ bản phân phối khoảng cách vector tính toán toàn diện thiệt hại của bất kỳ hình thức Internet cố kết) [10], phụ thuộc rất nhiều vào sự tin tưởng không chính thức mô hình liên kết với thông tin-[11], [4]. mation các tuyên truyền để tạo ra kết quả đáng tin cậy và chính xác. Nó hiện tại nghiên cứu về BGP là chủ yếu tập trung vào hai có thể được so sánh với một mạng lưới tin giả — thông tin là chủ đề chính flooded-rộng, và sức đề kháng để lật đổ qua mạng như một loạt các điểm trao đổi, liêm [12]. thông tin đang là từng bước modified mỗi thời gian nó 1There những trường hợp của tấn công mà kẻ tấn công bị nghi ngờ là một c 2010 IEEE. Cá nhân sử dụng vật liệu này được phép. Tuy nhiên, permis-nhà nước hoặc quốc gia chứ không phải một cá nhân. Ví dụ như YouTube "sự kiện" [4] Sion để in lại/trích tài liệu này cho các mục đích quảng cáo hay khuyến mại là một ví dụ về một nhà cung cấp dịch vụ của hành động dẫn đến tham nhũng hoặc để tạo mới tập thể làm việc cho bán lại hoặc tái phân phối đến các máy chủ hoặc hệ thống định tuyến toàn cầu. Nó đã cũng được xác định, nhà cung cấp có thể danh sách, hoặc để tái sử dụng bất cứ thành phần có bản quyền của tác phẩm này trong các tác phẩm khác phải được thù địch đối với nhà cung cấp khác, bằng cách cố trộm cắp vận chuyển như được mô tả được lấy từ của IEEE.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Bảo vệ BGP - Một khảo sát văn học Geoff Huston, Mattia Rossi, Grenville Armitage Swinburne University of Technology Melbourne, Australia gih@apnic.net, {mrossi, garmitage} @ swin.edu.au Abstract-The Border Gateway Protocol (BGP) là Inter - được trao đổi giữa các loa BGP. Các thiết kế của BGP liên miền giao thức định tuyến ròng của. Một trong những mối quan tâm lớn đã được thực hiện trong tương đối đồng nhất và cùng môi trường liên quan đến BGP là thiếu các biện pháp bảo mật hiệu quả, và như tin tưởng của Internet sớm. Do đó, nó là một kết quả cơ sở hạ tầng định tuyến của Internet là dễ bị tổn thương với các hình thức khác nhau của cuộc tấn công. Bài viết này xem xét cách tiếp cận của Internet để trao đổi thông tin đã không được thiết kế chủ yếu kiến trúc định tuyến và thiết kế của BGP nói riêng, và cho mạnh mẽ khi đối mặt với các hình thức khác nhau của sự tin tưởng thương lượng khảo sát các công việc để đảm bảo ngày BGP. Cho đến nay, không có đề nghị hoặc sự thù địch công khai trên các phần của một số diễn viên định tuyến. Đã được xem như là cung cấp một sự kết hợp của bảo mật đầy đủ các diễn viên Hostile được một thực tế của cuộc sống trong Internet ngày nay. Các chức năng, chi phí hiệu quả và phù hợp sup- triển khai Internet là một trong yếu fi cant tiện ích truyền thông công cộng hoạt động cơ sở hạ tầng cảng. Một số câu hỏi mở về các bước tiếp theo trong nghiên cứu của BGP an ninh được đặt ra. bởi một bộ sưu tập khác nhau của các nhà cung cấp dịch vụ, cùng với một sự phân biệt rõ ràng tương đối giữa vai trò của dịch vụ Index Điều khoản BGP-an ninh, Inter-miền bảo mật định tuyến, định tuyến, BGP, Computer Network Protocols. các nhà cung cấp và khách hàng. Nó là khá hợp lý để đặc trưng cho môi trường Internet hiện nay là một trong những nơi mà cả khách hàng và I. GIỚI THIỆU dịch vụ providers1 là khả năng diễn viên thù địch, và nơi mà Internet là một bộ sưu tập được phân cấp trên tin tưởng kết nối với nhau cần phải đàm phán một cách rõ ràng hơn là giả định của các linh kiện. Các mạng này được tạo thành từ kết thúc mặc định. Môi trường này không còn phù hợp với các host (người có nguồn gốc và / hoặc nhận các gói tin IP, và nhận diện khung tin tưởng liên miền giả bởi BGP, và BGP của fi ed bởi địa chỉ IP) và các yếu tố chuyển tiếp hoạt động (bộ định tuyến) giả định hoạt động liên quan đến tin tưởng hoàn toàn inappro- có vai trò là để vượt qua các gói tin IP thông qua mạng. Các priate ngày hôm nay. Hệ thống định tuyến có trách nhiệm tuyên truyền liên miền tương đối của môi trường định tuyến Hôm nay vẫn còn là một chính vị trí của các địa chỉ cho mỗi yếu tố định tuyến, vì vậy mà các router khu vực dễ bị tổn thương [3]. Mô hình tin cậy lẫn nhau của BGP liên quan có thể đưa ra quyết định định tuyến phù hợp, tốt nhất nhằm không trình bày rõ ràng các thông tin, không có tuyên truyền của truyền một gói tin từ nguồn tới đích của nó. Cụ định tuyến của chính quyền, cũng không phải bất kỳ phương tiện đáng tin cậy để xác minh các giao thức được sử dụng để thực hiện công tác tuyên truyền thông tin này. tính xác thực của thông tin được truyền đi qua hệ thống định tuyến hiện tại của Internet được chia thành hai hệ thống định tuyến. Diễn viên thù địch có thể tấn công các mạng lưới của hệ thống phân cấp cấp độ. Ở một mức độ là định tuyến nội miền, sử dụng khai thác mô hình tin cậy này trong liên miền định tuyến cho riêng mình bằng cách tập hợp các hệ thống định tuyến độc lập hoạt động trong đầu. Một kẻ tấn công có thể dễ dàng chuyển đổi thông tin định tuyến mỗi mạng thành phần. Ở cấp độ khác là một tế duy nhất trong những cách đó là vô cùng sùng bái fi khăn cho bất kỳ bên thứ ba để hệ thống định tuyến miền duy trì liên tự trị phát hiện. Ví dụ, thông tin định tuyến sai có thể được tiêm, thông tin kết nối hệ thống vượt lên khỏi những compo- thông tin định tuyến hợp lệ gỡ bỏ hoặc thay đổi thông tin để nent mạng. Một liên miền giao thức định tuyến duy nhất, nguyên nhân traf fi c chuyển hướng [6], [7], [8], [9]. Cách tiếp cận này có thể Border Gateway Protocol (BGP) [1], đã cung cấp liên được sử dụng để ngăn chặn các hoạt động chính xác của các ứng dụng, để định tuyến dịch vụ miền với thành phần khác nhau tiến hành các hoạt động lừa đảo của Internet, làm gián đoạn hoạt động của phần mạng kể từ cuối năm 1980 [2]. Với vai trò trung tâm của (hoặc thậm chí tất cả) của mạng theo những cách khác nhau. Hậu quả định tuyến trong các hoạt động của Internet, BGP là một trong những phạm vi từ tương đối nhỏ nhặt (suy thoái nhỏ của giao thức quan trọng để cung cấp an ninh và ổn định cho hiệu suất ứng dụng do đường dẫn chuyển tiếp tối ưu phụ) Internet [3]. qua thê thảm (gián đoạn lớn để kết nối và cơ bản phân phối tính toán vector khoảng cách mất toàn diện BGP của bất kỳ hình thức Internet cố kết) [10], chủ yếu dựa trên mô hình tin cậy không chính thức liên quan đến tin [11], [4]. thông tuyên truyền để sản xuất đáng tin cậy và chính xác kết quả. Nó nghiên cứu hiện nay về BGP được chủ yếu tập trung vào hai thể được ví như một mạng lưới tin đồn - thông tin là fl ooded chủ đề chính - nhân rộng, và khả năng chống lật đổ trong một mạng như là một loạt giao lưu point-to-point, liêm [12] . các thông tin đang được từng bước Modi fi ed mỗi lần nó 1There là trường hợp của các cuộc tấn công không gian mạng mà kẻ tấn công bị nghi ngờ là một c 2010 IEEE. Cá nhân sử dụng của vật liệu này được cho phép. Tuy nhiên, cho phép của nhà nước hoặc quốc gia chứ không phải là một cá nhân. ví dụ như YouTube "sự cố" [4] sion để in lại / tái xuất nguyên liệu này cho mục đích quảng cáo hoặc khuyến mại là một ví dụ về hành động của một nhà cung cấp dịch vụ dẫn đến tham nhũng hoặc cho việc tạo công trình tập thể mới để bán lại hoặc phân phối lại cho các máy chủ hoặc các định tuyến toàn cầu hệ thống. Nó cũng đã được xác định, các nhà cung cấp có thể danh sách, hoặc sử dụng lại bất kỳ thành phần có bản quyền của tác phẩm này trong các công trình khác phải có độ thù địch với các nhà cung cấp khác, bằng cách cố trộm xe ngựa như mô tả được lấy từ IEEE.
























































































































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: